La cybersecurity deve far fronte a nuove sfide, specie con l’edge computing in continua espansione – Richard Yew e Darrin Raynolds, Senior Director Product Management e CISO di Edgio, ci spiegano come stanno cambiando le sfide. E come affrontarle nel modo migliore.
Edgio: come cambia la cybersecurity ai tempi dell’edge
Le aziende e gli utenti devono restare sempre aggiornati sulle minacce della cybersecurity. Perché esse si evolvono costantemente e possono mettere a rischio i loro dati, le loro operazioni e la loro reputazione. Un studio IBM del 2022 ha rivelato che l’83% delle aziende si aspetta di subire una violazione dati prima o poi. E il costo medio è di 4,35 milioni di dollari per ogni incidente. Inoltre, la velocità di rilevamento e risposta alle minacce è cruciale per limitare i danni e ripristinare la normalità.
La questione ransomware
Una delle cyberminacce più diffuse e dannose è il ransomware, un malware che cripta i dati delle vittime sui loro dispositivi o server. Impedisce così loro di accedere, con gli hacker che chiedono un riscatto per restituire la chiave di decrittazione. Negli ultimi anni, gli attacchi ransomware sono diventati più sofisticati e mirati, registrando un aumento del 41% nell’ultimo anno.
Proteggiti con Bitdefender, Leader in Cybersecurity
Per difendersi dal ransomware, bisogna effettuare backup regolari dei dati. Ma anche mantenere tutti i software e i sistemi aggiornati con le ultime patch di sicurezza. È anche importante implementare servizi avanzati di protezione delle applicazioni web e delle API (WAAP) per tutte le applicazioni web, al fine di ridurre qualsiasi vulnerabilità che possa essere sfruttata dagli attaccanti come porta d’ingresso per i vostri sistemi.
Darrin Raynolds, Chief Information Security Officer di Edgio ha commentato: “Una strategia preventiva nei confronti dei ransomware è sempre più vitale, specie considerato che probabilmente, in diversi Paesi, pagare il loro riscatto diventerà illegale. I governi inizieranno a vietare i pagamenti agli hacker e chiederanno alle aziende di esercitare una sufficiente ‘igiene informatica’ ed essere abbastanza lungimiranti affinché il ransomware non sia un problema per l’azienda”.
Cybersecurity nell’edge, il punto di Edgio sui DDoS
Il rapporto Verizon DBIR (Data Breach Investigations Report) del 2022 ha evidenziato che la principale minaccia alla sicurezza informatica è il DDoS (Distributed Denial of Service). Questo tipo di attacco consiste nel saturare di richieste un sito web o una rete. Questo li rende inaccessibili agli utenti e nascondendo l’origine dell’attacco.
Questo tipo di attacco è responsabile del 46% degli incidenti di sicurezza e ha registrato una crescita costante negli anni.
Richard Yew, Senior Director Product Management di Edgio, spiega: “Ricordate gli attacchi informatici agli aeroporti americani dello scorso ottobre? Questi aeroporti sono stati bloccati da attacchi DDoS, anche se per poco tempo, ma tutti gli aeroporti avevano soluzioni di sicurezza sofisticate, per cui la domanda è: come sono state penetrate? Le organizzazioni hanno l’abitudine di concentrarsi solo su un’area, quindi mettono le migliori soluzioni DDoS nell’edge, ovvero sulle applicazioni web, ma dimenticano di proteggere il resto dei sistemi e dell’infrastruttura di origine. Per questo è sempre importante pensare alla cybersecurity con un approccio olistico, una soluzione end-to-end, a partire dall’infrastruttura di base fino alla crittografia dei dati, al DDoS e alla protezione dell’application layer”.
Nel 2022, Edgio ha dovuto respingere due massicci attacchi DDoS, uno dei quali ha raggiunto i 355,14 Mpps (Million Packets Per Second), uno dei più potenti mai rivelati al pubblico.
La questione phishing
Un’altra minaccia diffusa è il phishing. Un’attività fraudolenta che sfrutta tecniche di ingegneria sociale per indurre le vittime a rivelare dati personali o a scaricare malware tramite link truffaldini, spesso inviati tramite spam. Questo tipo di attacco ha sfruttato il cambiamento delle modalità di lavoro dovuto alla pandemia, che ha favorito lo smart working.
“Il Work from Anywhere ha aperto nuove frontiere della cybersecurity. Più che mai, per proteggersi dal phishing, è essenziale educare i dipendenti sui pericoli e su come riconoscere un’e-mail di phishing da una normale, possibilmente conducendo finte campagne phishing interne per identificare i punti deboli in qualsiasi parte dell’organizzazione. Ma dovrebbero munirsi anche di scansioni delle e-mail esterne e altre best practice per etichettare correttamente le e-mail provenienti organizzazioni esterne. Anche altre tecnologie, come l’isolamento del browser remoto (RBI) e la micro-segmentazione, possono aiutare a proteggersi dal phishing, impedendo l’accesso al resto del sistema”, ha specificato Reynolds.
Le vulnerabilità zero-day
Negli ultimi due anni, molti incidenti di sicurezza di grande rilevanza sono stati causati da vulnerabilità zero-day legate all’uso diffuso di software open-source o SaaS in molte aziende. Il MITRE ha riportato che nel 2022 sono state scoperte oltre 25.000 nuove CVE, con un incremento del 24% rispetto al 2021. E si stima che le nuove vulnerabilità continueranno ad aumentare a ritmi elevati.
Tra queste, alcune vulnerabilità zero-day famose (come Log4j, Spring4shell e Apache Struts) hanno colpito numerose organizzazioni e sono state alla base di alcune delle più gravi violazioni di dati.
“Le aziende devono ottenere una migliore comprensione e una panoramica completa dei rilevamenti in tutto il loro traffico di rete, utilizzando una sofisticata piattaforma edge per la protezione delle applicazioni web e delle API (WAAP). È necessario dotare i clienti degli strumenti di cui hanno bisogno, in modo che sappiano che gli exploit Zero-Day vengono mitigati nel più breve tempo possibile”, ha affermato Yew.
Minacce avanzate e persistenti (APT)
Fra le minacce ci sono anche le minacce avanzate e persistenti (APT), che sono tecniche usate dagli attaccanti per infiltrarsi in una rete e mantenere una presenza prolungata per ottenere informazioni riservate o danneggiare il sistema.
“Per proteggersi dalle APT è fondamentale disporre di una solida segmentazione della rete e monitorare regolarmente la presenza di attività insolite o sospette. Anche in questo caso soluzioni di sicurezza olistiche sono importanti e garantiscono che tutte le applicazioni, indipendentemente da quanto siano preziose, siano protette per evitare movimenti laterali” ha precisato Reynolds.
Il ruolo dei bot
Alcune di queste minacce, come gli attacchi DDoS, vedono sempre più spesso la presenza dei bot, che gli hacker utilizzano anche per il credential stuffing, lo scraping dei dati e le anche le frodi con le gift card.
“Quasi il 42% del traffico internet è generato da bots. Gran parte di quel 42% è rappresentato da quelli che noi definiamo bad bot, che rappresentano un notevole spreco di larghezza di banda e di risorse in termini di consumo inutile dell’infrastruttura di molte aziende, delle loro risorse cloud e di rete, e che non fanno altro che aumentare i loro costi. Quello che possiamo fare è utilizzare la tecnologia di machine learning lato server per esaminare il traffico e non solo identificare i bot, ma anche classificarli” ha commentato Yew.
“Credo sia importante tornare sempre alle basi e guardare le cose con obiettività, e un buon punto di partenza è chiedersi qual è la definizione di sicurezza. Per me, la sicurezza è ciò che facciamo per garantire che un sistema mantenga la riservatezza, l’integrità e la disponibilità necessarie per assicurare che l’utente sia protetto in ogni momento.”
Cybersecurity nell’edge: il commento di Edgio
“Il nostro obiettivo in Edgio è quello di fornire ai nostri clienti l’accesso alle soluzioni più avanzate, ma anche di garantire loro una protezione a 360 gradi su tutta la rete e le applicazioni, perché essenzialmente tutto ciò che è esposto a Internet deve essere protetto, non solo la pagina di accesso, l’API o l’end-point: tutto deve essere protetto in ogni momento.
Vogliamo fornire ai nostri utenti l’accesso alla piattaforma applicativa più completa, che sia abilitata all’edge e che abbia le capacità di consentire agli utenti di scalare per proteggere i loro siti, accelerare le loro applicazioni web e migliorare il loro development rate”, ha concluso Yew.
Maggiori informazioni sul sito di Edgio.
- Sbaraglia, Giorgio (Autore)